За последние 60 дней 50 выпусков (6-7 раз в неделю)
Сайт рассылки: http://www.ib-bank.ru/bis/ Открыта: 03-12-2012
По данным нового отчёта OPSWAT, подготовленного Институтом Понемона, за последние два года 61% американских компаний пострадал от утечек данных, вызванных действиями инсайдеров, — в среднем по восемь инцидентов на компанию. Это касается как стихийных эпизодов, так и злонамеренных акций.
Средний ущерб на одну организацию составил 2,7 млн долларов. Финансовые потери складываются из таких факторов, как штрафы регулирующих органов, снижение производительности труда и утрата клиентских данных.
ИБ-специалисты, опрошенные в рамках исследования, назвали утечку вследствие действий инсайдеров наиболее серьёзным риском для безопасности файлов в их организациях (45%). За ней следуют прозрачность и контроль доступа к файлам (39%), а также вредоносное ПО от сторонних поставщиков (33%).
Под злонамеренными инсайдерами подразумеваются сотрудники или подрядчики, которые крадут или раскрывают данные своего работодателя в целях саботажа и получения финансовой выгоды. Непреднамеренные инсайдеры — это те, кто сливает данные по неосторожности или в результате обмана злоумышленниками. Примером может служить размещение конфиденциальной коммерческой или клиентской информации в общедоступных инструментах ИИ.
42% респондентов назвало среды хранения файлов местом, представляющим наибольшую угрозу для данных. К ним относятся локальные среды (такие как SharePoint) и сетевые устройства хранения данных. Следующей по уровню риска стала загрузка файлов через веб-сайты (40%), за которой идут приложения SaaS (ПО как услуга) и платформы для совместной работы (39%) – например, Microsoft Teams. Облачные инструменты хранения данных, такие как Google Workspace, назвало 29% участников опроса.
Согласно отчёту OPSWAT, 29% безопасников сообщило, что их работодатели запретили инструменты генеративного ИИ, в то время как 19% вообще не планирует их внедрять. Только четверть компаний приняла официальную политику использования GenAI на рабочем месте, а 27% применяет её по мере необходимости. 33% отметило, что их организация сделала ИИ частью своей стратегии безопасности файлов, 29% — находится на этапе пилота в использовании GenAI для разблокировки файлов.
Усам Оздемиров
Число кибератак на российские компании за восемь месяцев этого года увеличилось втрое по сравнению с 2024-м, а конкретно «Сбер» стали атаковать вдвое чаще. Об этом сообщил зампред правления банка Станислав Кузнецов на недавно прошедшем во Владивостоке Восточном экономическом форуме.
По его словам, в основном злоумышленники либо выбирают DDoS-метод, что останавливает бизнес-процессы не имеющей защиты организации, либо пытаются внедрить в корпоративные системы жертвы вредонос.
«Сбер» отметил тренд на ухудшение и спрогнозировал возможный ущерб экономике страны в 1,5 трлн рублей (за январь — август). Безопасники банка подсчитали: с начала года не менее 53% российских компаний стало мишенью для хакеров, и восемь из десяти атакованных столкнулось с серьёзными последствиями. Примерно четверть признала, что понесла репутационные потери, и столько же респондентов заявило о существенных финансовых. 48% сообщило о вынужденных простоях.
Чаще прочего злоумышленники обращали своё внимание на госсектор: ИТ-системы министерств, ведомств, региональных администраций и других структур. Кузнецов считает, что это говорит не только об интересе именно к госучреждениям, но и об уровне их киберзащиты.
По словам источников Bloomberg, Евросоюз готовит новый пакет санкций против российского финсектора и нефтегаза — он, предположительно, затронет шесть неназванных банков, платёжные системы и криптобиржи, а также обозначит ограничения деятельности нефтяных компаний и «теневого флота».
Также Европа якобы рассматривает возможность первого применения своего «инструмента по борьбе с обходом санкций» против Казахстана — стране могут запретить импорт «определённого оборудования» в РФ. Собеседники журналистов упомянули и вероятные санкции на некие «услуги ИИ, которые имеют военное значение».
Итоговое содержание 19 пакета всё ещё может измениться в ходе его обсуждения со странами-участницами ЕС. Прошлый коснулся 22 банков, запретил любые операции с РФПИ и блокировал все транзакции с Беларусью.
Эксперты из ReversingLabs раскрыли вредоносную кампанию, нацеленную на разработчиков через репозитории npm и GitHub, в которой применялся необычный метод использования смарт-контрактов Ethereum для сокрытия инфраструктуры управления и контроля.
Кампания впервые была выявлена в начале июля, когда исследователь RL Карло Занки обнаружил пакет под названием colortoolsv2 в npm. Его быстро удалили, но злоумышленники попытались продолжить атаку, опубликовав дубликат пакета mimelib2. Оба пакета развёртывали вредоносную нагрузку второго этапа через инфраструктуру блокчейна.
Вредоносные загрузчики npm появляются регулярно, но обычно они содержат URL-адреса или скрипты, встроенные в сам пакет. Конкретно colortoolsv2 и mimelib2 эксплуатировали смарт-контракты Ethereum для хранения и доставки URL-адресов, используемых для загрузки вредоносного ПО второго этапа. Эта тактика значительно затрудняла обнаружение, поскольку вредоносная инфраструктура была скрыта в коде блокчейна, а не в файлах пакета.
Исследователи RL также узнали, что пакеты npm были связаны с более широкой кампанией на GitHub. Поддельные репозитории, выдаваемые за ботов для торговли криптовалютой, выглядели надёжными: тысячи коммитов, множество мейнтейнеров и активные наблюдатели. Однако значительная часть этой активности была сфабрикована. Наиболее ярким примером был репозиторий solana-trading-bot-v2, в котором содержался вредоносный пакет npm. Хотя проект казался серьёзным, более детальное изучение выявило сеть поддельных учётных записей, поддерживающих его.
Описанное открытие пополняет растущий список атак на цепочки поставок ПО в сфере криптовалют. Согласно отчёту RL, в 2024 году было зафиксировано 23 подобных кампании, включая взлом пакета PyPI ultralytics в декабре, в результате которого был обнаружен майнер. Все эти инциденты демонстрируют эволюционирующую тактику злоумышленников, эксплуатирующих как репозитории с открытым исходным кодом, так и технологию блокчейн. В отчёте сделан вывод о том, что бдительность и более эффективные инструменты оценки пакетов имеют решающее значение в защите цифровых активов и сред разработки.
Генеральная прокуратура Пенсильвании (OAG) подтвердила, что подверглась атаке вируса-вымогателя в августе — это привело к задержкам в рассмотрении гражданских и уголовных дел в судах. Как заявил генпрокурор штата Дэйв Сандей, в результате инцидента серверы OAG были отключены.
«Перерыв был вызван тем, что кто-то посторонний зашифровал файлы, пытаясь заставить офис выплатить деньги за восстановление работы. Плата не была произведена, — написал Сандей. — Ведётся активное расследование совместно с другими ведомствами, что ограничивает наши возможности в дальнейшем комментировать ход расследования или реакцию на инцидент».
Главный прокурор Пенсильвании является высшим должностным лицом, в обязанности которого входит ведение уголовных дел и обеспечение соблюдения законов о защите прав потребителей. Ряд судов штата был вынужден вынести постановления о продлении сроков рассмотрения уголовных и гражданских дел из-за технических сбоев. Однако Дэйв Сандей заверил, что ни одно уголовное преследование, расследование или гражданское судопроизводство «не будет негативно затронуто исключительно внешним вмешательством».
Киберинцидент был впервые раскрыт 18 августа и привёл к падению веб-сайта OAG, а также отключению ведомственной электронной почты и стационарных телефонных линий.
Работы по восстановлению полной функциональности продолжаются, в то время как прокуратура сотрудничает с другими структурами, «чтобы избежать повторения подобного сценария».
Отмечается, что персонал OAG — это около 1200 человек, размещённых в 17 головных офисах по всему Содружеству (Вирджиния, Кентукки, Массачусетс и Пенсильвания), — продолжает свою ежедневную деятельность, хотя «часть работы выполняется с использованием альтернативных каналов и методов».
{#template MAIN} {#include js_tmpl_auth_reg_tab} {#if $P.login_register_tab == 1} Войти на сайт {* {#include js_tmpl_auth_reg_button} *} {#include js_tmpl_auth_reg_action} {#include js_tmpl_auth_reg_descr} Если вы еще не с нами, то начните с регистрации Вход для авторов {#/if} {#if $P.login_register_tab == 2} Регистрация {* {#include js_tmpl_soc_auth_reg_descr} *} {#include js_tmpl_auth_reg_soc} {#include js_tmpl_auth_reg_agree} {* #include js_tmpl_auth_reg_descr *} {#include js_tmpl_auth_reg_action} {* {#include js_tmpl_auth_reg_button} *} {#include js_tmpl_auth_reg_descr} {#include js_tmpl_soc_auth_reg_descr} {#/if} {* *} {#/template MAIN} {#template js_tmpl_auth_reg_tab} Вход на сайт Регистрация {#/template js_tmpl_auth_reg_tab} {#template js_tmpl_auth_reg_action} {#if $P.login_register_tab == 1} {#include js_tmpl_auth_reg_soc} {#/if} {#if $P.login_register_tab == 1} E-mail или код подписчика Пароль Русская раскладка клавиатуры! У вас включен Caps Lock! У вас включен Caps Lock и русская раскладка клавиатуры! Чужой компьютер Забыли пароль? {#/if} {#if $P.login_register_tab == 2} E-mail Я ознакомился и согласен с условиями сервиса Subscribe.ru Нажимая на кнопку "Готово!", я даю согласие на обработку персональных данных {* Я хочу получать новости о скидках на одежду *} Готово! {#/if} {#/template js_tmpl_auth_reg_action} {#template js_tmpl_auth_reg_agree} Я ознакомился и согласен с условиями сервиса Subscribe.ru {#/template js_tmpl_auth_reg_agree} {#template js_tmpl_auth_reg_button} {#if $P.login_register_tab == 1} Email OpenID Вконтакте Mail.Ru {#/if} {#if $P.login_register_tab == 2} Email OpenID Вконтакте Mail.Ru {#/if} {#/template js_tmpl_auth_reg_button} {#template js_tmpl_auth_reg_descr} {#if $P.login_register_tab == 1} Для оформления подписки на выбранную рассылку, работы с интересующей вас группой или доступа в нужный вам раздел, просим авторизоваться на Subscribe.ru {#/if} {#if $P.login_register_tab == 2} Для регистрации укажите ваш e-mail адрес. Адрес должен быть действующим, на него сразу после регистрации будет отправлено письмо с инструкциями и кодом подтверждения. {#/if} {#/template js_tmpl_auth_reg_descr} {#template js_tmpl_soc_auth_reg_descr} Или зарегистрируйтесь через социальную сеть. {#/template js_tmpl_soc_auth_reg_descr} {#template js_tmpl_auth_reg_soc} {#if $P.login_register_tab == 1} {#/if} {#if $P.login_register_tab == 2} {#/if} {#/template js_tmpl_auth_reg_soc}
{#include js_tmpl_auth_reg_descr}
{#template MAIN} {#include js_tmpl_auth_reg_tab} {#include js_tmpl_auth_reg_descr} {#include js_tmpl_auth_reg_action} {#/template MAIN} {#template js_tmpl_auth_reg_tab} Регистрация {#/template js_tmpl_auth_reg_tab} {#template js_tmpl_auth_reg_descr} Пожалуйста, подтвердите ваш адрес.Вам отправлено письмо для подтверждения вашего адреса {$P.register_confirm_mail}.Для подтверждения адреса перейдите по ссылке из этого письма. {#/template js_tmpl_auth_reg_descr} {#template js_tmpl_auth_reg_action} Или введите код из письма: Не пришло письмо? Пожалуйста, проверьте папку Спам (папку для нежелательной почты). Вышлите мне письмо еще раз! Готово {#/template js_tmpl_auth_reg_action}